SÍLABO DE SEGURIDAD INFORMÁTICA I.
INFORMACIÓN GENERAL Carrera Profesional
: Computación e Informática
Módu Módulo lo Prof Profes esio iona nall No. No. 01 01
: Gest Gestió ión n de Sopo Soport rte e Técn Técnic ico o Se!u Se!uri rida dad d " TIC TIC..
#nidad didáctica
: Se!uridad Informática.
Créditos
: 0$
Semestre %ecti&o
: $01' ( I
Semestre )cadémico
: I
*uración
: 1+ semanas
,oras ,oras semanale semanales s " semestra semestrales les : 0- ( / / ,oras ,oras
I I.
Turno
: *iurno Nocturno
*ocente
: uan Carlos ,ernánde2 Saona
COMPETENCIA NCIA DE LA LA CA CARRERA PROFESIONAL NAL Planificar implementar " !estionar el uso de las tecnolo!3as de información " comunicación de una or!ani2ación a partir del análisis de sus re4uerimientos teniendo en cuenta los criterios de calidad se!uridad " ética profesional propiciando el tra5a6o en e4uipo.
II III. I.
COM COMPETE PETENC NCIA IA DE LA UNID UNIDA AD DIDA DIDACT CTIC ICA A 7sta unidad unidad didáctica didáctica está preparada preparada para para capacita capacitarr a futuros futuros profesio profesionale nales s a ad4uirir ad4uirir los conoc conocim imien ientos tos 5ásic 5ásicos os so5re so5re Se!u Se!urid ridad ad Infor Informát mática ica.. Concre Concretam tamen ente te se prese presenta ntan: n: los principa principales les pro5lemas pro5lemas de se!urid se!uridad ad 4ue puede sufrir un sistema sistema informá informático tico " la forma forma de resol&er resol&erlos los la normati& normati&a a los estándare estándares s " la le!islaci le!islación ón e8istent e8istente e en materia materia de se!urida se!uridad d informática las técnicas cripto!ráficas actuales " sus aplicaciones as3 como las metodolo!3as para la &erificación de la se!uridad informática.
IV. IV.
CAP CAPACIDA CIDADE DES S TERM TERMINA INALE LES S Y CRITE CRITERI RIOS OS DE EVA EVALUACI LUACIÓN ÓN
CAPACIDAD TERMINAL
CRITERIOS DE EVALUACIÓN
7la5 7la5or orar ar el plan plan de apli aplica caci ción ón de
Inte Interp rpre reta ta los los
se!uridad de información de acuerdo a
pol3ticas de se!uridad.
las medidas adoptadas por el oficial de
7la5or 7la5ora a el infor informe me de suces sucesos os
se!uridad.
relacionados con las medidas de se!uridad.
line lineam amen ento tos s
de
V.
ORGANIZACIÓN DE ACTIVIDADES Y CONTENIDOS BÁSICOS Semana /Feca - -0- a! -10- -2 0- a! 30- -4 10- a! 220- - 230- a! 250- -3 -20-3 a! -60-3 -6 -50-3 a! 40-3 -7 60-3 a! 2-0-3 -1 240-3 a! 270-3 -5 4-0-3 a! -40-6 -60-6 a! -0-6 40-6 a! 70-6 2 2-0-6 a! 20-6 4 270-6 a! -0-7 -0-7 a! -10-7 3 0-7 a! 30-7 6 10-7 a! 220-7 7
E!emen"#$ De Ca%ac&'a' 7la5ora informes de se!uridad de informática
Ac"&(&'a'e$ De A%)en'&*a+e *efiniciones 5ásicas
Tipos de amena2as a la información
Pol3ticas de se!uridad
)nálisis de ries!os
)ta4ues informáticos
C#n"en&'#$ B,$&c#$ *efinición " o56eti&os de la se!uridad informática.
)mena2as internas. )mena2as e8ternas
*efinición " o56eti&os de las pol 3ticas de se!uridad. *efinición clasificación. ies!os a la se!uridad. Tipos de ries!os. )nálisis de rie!os Tipos de ata4ues. ;ulnera5ilidades. Tiempo de reacción. )nálisis de &ulnera5ilidad. 7scáneres de &ulnera5ilidad.
Ta)ea$ P)e(&a$ 7la5orar un cuadro comparati&o so5re las definiciones 5ásicas. Indicar las diferencias entre las amena2as internas " e8ternas. Clasificar las pol3ticas de se!uridad se!9n el ni&el de importancia. 7la5orar un or!ani2ador &isual 4ue resume el análisis de ries!os. 7la5orar un cuadro comparati&o acerca de los ata4ues informáticos. esumir las estrate!ias de se!uridad en los recursos
Se!uridad en los recursos
7strate!ia de se!uridad en los recursos
Se!uridad f3sica.
Se!uridad f3sica " del entorno. Tipos de incidentes f3sicos. #5icación del
Se!uridad ló!ica.
*efinición. Técnica de control de acceso. )dministración del personal " usuarios.
Soft=are de se!uridad
Soft=are malicioso. ;irus Tipos de &irus. )cciones 4ue reali2a. ,erramientas soft=are antimal=are.
78perimentar el soft=are de se!uridad " sus aplicaciones.
*efinición caracter3sticas medios de almacenamiento. )lmacenamiento redundante " distri5uido. *efinición. *elitos informáticos más frecuentes en redes. Tipos de ata4ues informáticos en redes. Corta fue!os. edes inalám5ricas. *efinición. Terminolo!3a. ,istoria " e&olución. Tro"anos 5ancarios. Mal=are en Smartpirma di!ital " electrónica. Certificados di!itales.
7la5orar un or!ani2ador &isual 4ue resume la !estión de almacenamiento.
Gestión de almacenamiento o información.
Se!uridad en redes.
>raudes " mal=are.
Técnicas de
Contramedidas a ata4ues
Cripto!raf3a.
%e" de la protección de datos. Pro"ecto de in&esti!ación.
e&isar la normati&idad de se!uridad dictada por el !o5ierno del Per9. Presentación " e8posición de
esponder un cuestionario acerca de se!uridad de redes. Indicar las ideas principales acerca de los fraudes " mal=are. 7la5orar un cuadro comparati&o acerca de las técnicas de
230-7 a! 250-7 1 -0-1 a! -30-1
VI.
pro"ectos de in&esti!ación.
de in&esti!ación se!9n propuesta.
Procesos de recuperación. 7&aluación se!9n criterios esta5lecidos.
ESTRATEGIAS METODOLÓGICAS •
Método inducti&o deducti&o e8plicati&o demostrati&o
•
Se plantearán casos prácticos para 4ue el alumno 5rinde solución de forma eficiente !anando 78periencia para proponer soluciones en casos reales.
Conceptual Conceptuali2ación
Procedimental *emostraciones
)ctitudinal )ctitud cr3tica
*iálo!o " discusión
*iscusión diri!ida
erar4ui2ación de &alores
78posiciones temáticas
78perimentación
Participación creadora
Gráficos
D5ser&ación
efle8ión
es9menes Tra5a6o diri!ido
VII.
EVALUACIÓN *iseEo de e&aluación para cada unidad de formación:
T8cn&ca D5ser&ación sistemática Situaciones orales de e&aluación Prue5a escrita Tra5a6o de unidad •
In$")9men"#$ %ista de cote6o *iálo!o Prue5as de desarrollo 78posición F diálo!o
Feca *urante la unidad *urante la unidad Término de unidad Término de unidad
7s necesario 4ue el alumno ten!a una asistencia m3nima del 0H para tener acceso a las e&aluaciones.
•
VIII.
7l alumno apro5ará la asi!natura con un promedio ma"or o i!ual a 1-.
RECURSOS BIBLIOGRÁFICOS Im%)e$#$
Galán Quiroz (2003). Informática y Auditoría. Editorial UNAB. Intituto Nacional d! Etadítica ! Informática (2000). Am!naza !n Int!rn!t. "ima.
Intituto Nacional d! Etadítica ! Informática. (2000). #!lito Informático. $ol!cci%n !&uridad informaci%n. "ima. '!c!r o*n y #ou&la Ad!n!y (2000). +tica Informática y d! la ci!ncia d! la informaci%n. ,r!id!ncia d!l $on!-o d! initro (200/). Norma 1cnica ,!ruana N, I4 IE$ 5//667200/8 "ima.
D&:&"a!e$ •
*tt9744:::.io2/000.!4
•
*tt9744!.:ii9!dia.or&4:ii4I4IE$;2/000<!ri!
•
*tt9744:::.=l!curity.com4
•
*tt9744:::.!curitytrac!r.com4
•
*tt9744:::.!curityfocu.com4
•
*tt9744:::.*i9a!c.com4
•
*tt9744:::.confi&urar!=ui9o.com4
;illa 7l Sal&ador Mar2o del $01'
;;;;;;;;;;;;;;;;;;;;;;;;;;;;;;; <9an Ca)!#$ =e)n,n'e* Sa#na
DOCENTE